תוכנה זדונית תוקפת את Google Forms
כדי לדרוש כסף בסכימת דיוג מגעיל

נצפתה גרסה חדשה של BazarCall, מתקפת דיוג שנועדה לקחת כסף מקורבנות, כשהפעם היא חטפה את Google Forms כדי ליצור קבלות תשלום מזויפות על מנת לגרום להתקפות דיוג זדוניות להיראות לגיטימיות יותר.
המתקפה מקבלת את שמה מהאופן שבו היא מתמרנת את הקורבנות ליצירת קשר עם שחקן האיום, לפעמים באמצעות שיחת טלפון.
ההתראה, שהועלתה על ידי אבטחה אבנורמלית , חושפת את הגל האחרון של התקפות BazarCall לאחר שהפכו פופולריות לראשונה ב-2020.
היזהרו מהקבלה המוזרה הזו
הקמפיין מתחיל באימייל דיוג שנראה כמו קבלה על תשלום או מנוי. אבטחה אבנורמלית אומרת שהחיובים האמורים נעים בין $49.99 ליותר מ-$500 – סכומים די משמעותיים שנועדו להעלות פעמוני אזעקה לקורבנות.
הקבוצה נצפתה מתחזה לעשרות חברות בעלות פרופיל גבוה, כולל Netflix, Hulu, Disney+, McAfee ו-Norton.
תחושת הדחיפות שנדחפת אל הקורבן ואז לוחצת עליו להתקשר למספר המוצג באימייל כדי לערער על האישום.
התוקף משתמש ב-Google Forms כדי ליצור חשבונית מזויפת, תוך שימוש בפרטים כמו מספרי חשבוניות, אמצעי תשלום והמוצר או השירות. לאחר מכן, הם מכניסים את כתובת הדואר האלקטרוני של הקורבן לאחד מהשדות שמבקשים לשלוח קבלה לקורבן.
בדרך זו, האימייל מגיע מדומיין של google.com, ועוזר להתחמק מזיהוי על ידי שיפור תחושת הלגיטימיות.
המטרה היא שהקבוצה תקבל גישה לנכסי הארגון על ידי הטעיית הנמען להתקין תוכנה זדונית .
אבטחה אבנורמלית אומרת שכלי אבטחה מדור קודם כמו שערי דוא"ל מאובטחים אינם מסוגלים עוד לעמוד בקצב של שיטות ההתקפה המתקדמות יותר הללו. בהיותה 2023, אין זה צריך להפתיע כי בינה מלאכותית מוצעת כפתרון.
החברה אומרת שפתרונות בינה מלאכותית יוכלו להשתמש ב-ML כדי לזהות את האימייל הזה כהתקפה. ברור שהתקפות יצירתיות וחדשנות יותר דורשות גישה מתוקנת לאבטחה כפי שאנו מכירים אותה כיום.